Aperçu du cours
Objectif de formation : A l’issue de la formation, le stagiaire sera capable de mettre en oeuvre les règles et bonnes pratiques liées au développement sécurisé d’applications.
Prérequis
- Posséder une bonne connaissance de la programmation objet et de la programmation d'application Web
Fonctionnalités
- Comprendre les problématiques de sécurité des applications
- Connaitre les principales menaces et vulnérabilité
- Appréhender les méthodologies / technologies de protection et de contrôle de la sécurité des applications
- Mettre en place une stratégie de veille
Public ciblé
- Architectes
- Développeurs
- Analystes
- Chefs de projets
Détails
- 54 Sections
- 376 Lessons
- 21 heures
Expand all sectionsCollapse all sections
- Sécurité du framework & du code14
- 1.1Principe fondamentaux
- 1.2Accès du code et des ressources
- 1.3Rôles et sécurité
- 1.4W^X
- 1.5Le chiffrement
- 1.6Validation et contrôle des entrées / sorties
- 1.7Gestion et masquage d’erreurs
- 1.8Sécurisation de la gestion de la mémoire
- 1.9Authenticité et intégrité d’une application
- 1.10Offuscation du code
- 1.11Droits et contrôles avant exécution du code
- 1.12Données sensible dans un binaire
- 1.13Reverse engineering
- 1.14Stack/Buffer/Heap overflow
- Sécurité du framework & du code13
- 2.1Principe fondamentaux
- 2.2Rôles et sécurité
- 2.3W^X
- 2.4Le chiffrement
- 2.5Validation et contrôle des entrées / sorties
- 2.6Gestion et masquage d’erreurs
- 2.7Sécurisation de la gestion de la mémoire
- 2.8Authenticité et intégrité d’une application
- 2.9Offuscation du code
- 2.10Droits et contrôles avant exécution du code
- 2.11Données sensible dans un binaire
- 2.12Reverse engineering
- 2.13Stack/Buffer/Heap overflow
- Sécurité du framework & du code14
- 3.1Principe fondamentaux
- 3.2Accès du code et des ressources
- 3.3Rôles et sécurité
- 3.4W^X
- 3.5Le chiffrement
- 3.6Validation et contrôle des entrées / sorties
- 3.7Gestion et masquage d’erreurs
- 3.8Sécurisation de la gestion de la mémoire
- 3.9Authenticité et intégrité d’une application
- 3.10Offuscation du code
- 3.11Droits et contrôles avant exécution du code
- 3.12Données sensible dans un binaire
- 3.13Reverse engineering
- 3.14Stack/Buffer/Heap overflow
- Sécurité du framework & du code14
- 4.1Principe fondamentaux
- 4.2Accès du code et des ressources
- 4.3Rôles et sécurité
- 4.4W^X
- 4.5Le chiffrement
- 4.6Validation et contrôle des entrées / sorties
- 4.7Gestion et masquage d’erreurs
- 4.8Sécurisation de la gestion de la mémoire
- 4.9Authenticité et intégrité d’une application
- 4.10Offuscation du code
- 4.11Droits et contrôles avant exécution du code
- 4.12Données sensible dans un binaire
- 4.13Reverse engineering
- 4.14Stack/Buffer/Heap overflow
- Sécurité du framework & du code14
- 5.1Principe fondamentaux
- 5.2Accès du code et des ressources
- 5.3Rôles et sécurité
- 5.4W^X
- 5.5Le chiffrement
- 5.6Validation et contrôle des entrées / sorties
- 5.7Gestion et masquage d’erreurs
- 5.8Sécurisation de la gestion de la mémoire
- 5.9Authenticité et intégrité d’une application
- 5.10Offuscation du code
- 5.11Droits et contrôles avant exécution du code
- 5.12Données sensible dans un binaire
- 5.13Reverse engineering
- 5.14Stack/Buffer/Heap overflow
- Sécurité du framework & du code13
- 6.1Principe fondamentaux
- 6.2Rôles et sécurité
- 6.3W^X
- 6.4Le chiffrement
- 6.5Validation et contrôle des entrées / sorties
- 6.6Gestion et masquage d’erreurs
- 6.7Sécurisation de la gestion de la mémoire
- 6.8Authenticité et intégrité d’une application
- 6.9Offuscation du code
- 6.10Droits et contrôles avant exécution du code
- 6.11Données sensible dans un binaire
- 6.12Reverse engineering
- 6.13Stack/Buffer/Heap overflow
- Introduction à la cryptographie6
- Introduction à la cryptographie6
- Introduction à la cryptographie6
- Introduction à la cryptographie6
- Introduction à la cryptographie6
- Introduction à la cryptographie6
- Chiffrement, Hash et Signature des données8
- 13.1Les acteurs du marchés : les CSP
- 13.2Système, sécurité et cryptographie
- 13.3Les algorithmes de chiffrement
- 13.4Chiffrement symétrique
- 13.5Algorithmes asymétriques
- 13.6RSA, DSA, GPG
- 13.7Algorithme de hachage
- 13.8Travaux pratiques : choisir un algorithme de chiffrement selon le cas pratique et justifier le choix
- Chiffrement, Hash et Signature des données8
- 14.1Les acteurs du marchés : les CSP
- 14.2Système, sécurité et cryptographie
- 14.3Les algorithmes de chiffrement
- 14.4Chiffrement symétrique
- 14.5Algorithmes asymétriques
- 14.6RSA, DSA, GPG
- 14.7Algorithme de hachage
- 14.8Travaux pratiques : choisir un algorithme de chiffrement selon le cas pratique et justifier le choix
- Chiffrement, Hash et Signature des données8
- 15.1Les acteurs du marchés : les CSP
- 15.2Système, sécurité et cryptographie
- 15.3Les algorithmes de chiffrement
- 15.4Chiffrement symétrique
- 15.5Algorithmes asymétriques
- 15.6RSA, DSA, GPG
- 15.7Algorithme de hachage
- 15.8Travaux pratiques : choisir un algorithme de chiffrement selon le cas pratique et justifier le choix
- Chiffrement, Hash et Signature des données8
- 16.1Les acteurs du marchés : les CSP
- 16.2Système, sécurité et cryptographie
- 16.3Les algorithmes de chiffrement
- 16.4Chiffrement symétrique
- 16.5Algorithmes asymétriques
- 16.6RSA, DSA, GPG
- 16.7Algorithme de hachage
- 16.8Travaux pratiques : choisir un algorithme de chiffrement selon le cas pratique et justifier le choix
- Chiffrement, Hash et Signature des données8
- 17.1Les acteurs du marchés : les CSP
- 17.2Système, sécurité et cryptographie
- 17.3Les algorithmes de chiffrement
- 17.4Chiffrement symétrique
- 17.5Algorithmes asymétriques
- 17.6RSA, DSA, GPG
- 17.7Algorithme de hachage
- 17.8Travaux pratiques : choisir un algorithme de chiffrement selon le cas pratique et justifier le choix
- Chiffrement, Hash et Signature des données8
- 18.1Les acteurs du marchés : les CSP
- 18.2Système, sécurité et cryptographie
- 18.3Les algorithmes de chiffrement
- 18.4Chiffrement symétrique
- 18.5Algorithmes asymétriques
- 18.6RSA, DSA, GPG
- 18.7Algorithme de hachage
- 18.8Travaux pratiques : choisir un algorithme de chiffrement selon le cas pratique et justifier le choix
- Vue d'ensemble d'une infrastructure à clé publique9
- Vue d'ensemble d'une infrastructure à clé publique9
- Vue d'ensemble d'une infrastructure à clé publique9
- Vue d'ensemble d'une infrastructure à clé publique9
- Vue d'ensemble d'une infrastructure à clé publique9
- Vue d'ensemble d'une infrastructure à clé publique9
- SSL : certificat de serveur, utilisation et certificats clients5
- SSL : certificat de serveur, utilisation et certificats clients5
- SSL : certificat de serveur, utilisation et certificats clients5
- SSL : certificat de serveur, utilisation et certificats clients5
- SSL : certificat de serveur, utilisation et certificats clients5
- SSL : certificat de serveur, utilisation et certificats clients5
- Sécurité des services web4
- Sécurité des services web4
- Sécurité des services web4
- Sécurité des services web4
- Sécurité des services web4
- Sécurité des services web4
- Jetons de sécurité6
- Jetons de sécurité6
- Jetons de sécurité6
- Jetons de sécurité6
- Jetons de sécurité6
- Jetons de sécurité6
- Sécurité et développement Web9
- Sécurité et développement Web9
- Sécurité et développement Web9
- Sécurité et développement Web9
- Sécurité et développement Web9
- Sécurité et développement Web9
- Outils de sécurité et d'audit2
- Outils de sécurité et d'audit2
- Outils de sécurité et d'audit2
- Outils de sécurité et d'audit2
- Outils de sécurité et d'audit2
- Outils de sécurité et d'audit2